Модулі захисту
Реагування на виявлені об’єкти
Реагування на виявлені об’єкти визначаються в параметрах захисту. Для кожної категорії проникнень можна задати рівень звітності й захисту в діапазоні від Агресивний до Збалансований або Помірний. Окрім того, можна повністю вимкнути виявлений об’єкт. Нижче наведено типи проникнень, для яких можна змінити дії реагування на виявлені об’єкти:
Виявлення шкідливого програмного забезпечення
Шкідливе програмне забезпечення: фрагменти шкідливого коду у файлах на комп’ютері.
Потенційно небажані програми
Умовно шкідливе програмне забезпечення або потенційно небажані програми (PUA, Potentially Unwanted Application) — це широка категорія програмного забезпечення, яке не можна однозначно зарахувати до шкідливого за аналогією з такими безумовно шкідливими програмами, як віруси або трояни. Проте ці програми можуть інсталювати додаткове небажане програмне забезпечення, змінювати поведінку або налаштування цифрового пристрою, а також виконувати дії, які неочікувані для користувача або не підтверджені ним. Ознайомтеся з глосарієм, щоб дізнатися більше про ці програми.
Підозрілі програми
Це, зокрема, програми, стиснуті пакувальниками або протекторами. Зловмисники часто використовують протектори, щоб запобігти виявленню шкідливого програмного забезпечення. Пакувальник – це виконуваний файл у саморозпакувальному архіві, який уміщує кілька видів шкідливих програм. Найбільш розповсюдженими пакувальниками є UPX, PE_Compact, PKLite і ASPack. Залежно від пакувальника способи виявлення шкідливих програм різняться. Окрім того, пакувальники можуть змінювати "сигнатури", а це значно ускладнює процедуру виявлення й видалення шкідливих програм.
Потенційно небезпечні програми
Комерційне легальне програмне забезпечення, яке зловмисники можуть використовувати для завдання шкоди, якщо це програмне забезпечення інстальоване без згоди користувача. До потенційно небезпечних програм належать, зокрема, інструменти віддаленого доступу. За замовчуванням цей параметр вимкнуто.
Сканування трафіку HTTPS
У разі застосування HTTPS для передавання даних між сервером і клієнтом використовується зашифрований канал. ESET Endpoint Security перевіряє зв’язки, для яких використовується шифрування за протоколами SSL (Secure Socket Layer, рівень захищених сокетів) і TLS (Transport Layer Security, захист на транспортному рівні).
Увімкнути SSL/TLS
Якщо вимкнено, програма не перевірятиме обмін даними через протоколи SSL/TLS.
Режим SSL/TLS
В автоматичному режимі SSL/TLS застосовується лише для автоматично вибраних програм, як-от веб-браузери й поштові клієнти. Цю поведінку може бути заміщено для окремих програм або сертифікатів сервера.
У режимі на основі політик скануються всі з’єднання SSL/TLS, за винятком налаштованих виключень. Ви можете виключити або програми, або сертифікати сервера.
Правила сканування програм
Правила сканування програм дають змогу налаштувати обробку певних програми, які обмінюються даними через протоколи SSL/TLS, у продукті із безпеки ESET. Зазначені тут програми будуть виключені з подальшого сканування. Виключайте програму зі сканування, лише якщо ви впевнені в ній, оскільки в іншому разі ви можете наразити пристрій на небезпеку.
У вікні Правила сканування програм є такі розділи:
Стовпці:
•Програма: укажіть шлях до виконуваного файлу.
•Дія зі сканування:
Автоматично: залежить від режиму фільтрації SSL/TLS.
Сканувати: сканувати захищений зв’язок для програми.
Ігнорувати: виключити захищений зв’язок зі сканування для програми.
Елементи керування:
•Додати: додати відфільтровані програми.
•Змінити: виберіть програму, яку потрібно налаштувати, і натисніть Змінити.
•Видалити: виберіть програму, яку потрібно видалити, і натисніть Видалити.
•Імпорт/Експорт: імпорт програм із файлу або збереження поточного списку програм у файл.
Правила сертифіката
Правила сканування сертифікатів дають змогу налаштувати обробку певних сертифікатів, які використовуються для обміну даними через протоколи SSL/TLS, у продукті із безпеки ESET. Виключайте сертифікат, лише якщо ви довіряєте його видавцю, оскільки виключення ненадійних сертифікатів може становити загрозу для пристрою.
Ви можете додати нове правило сертифіката, натиснувши Додати, видалити наявне правило, натиснувши Видалити, або змінити його, натиснувши Редагувати. Після імпорту сертифіката його ім’я, видавець і тема заповнюються автоматично. Для кожного імпортованого сертифіката можна вказати дії доступу й сканування, як зазначено нижче:
Дія доступу
•Автоматично: дозволити довірені сертифікати й надсилати запити щодо недовірених.
•Дозволити: дозволяє зв’язок, захищений цим сертифікатом, незалежно від рівня довіри до нього.
•Блокувати: блокує зв’язок, захищений цим сертифікатом, незалежно від рівня довіри до нього.
Дія сканування
•Автоматично: залежить від режиму фільтрації SSL/TLS.
•Сканувати: сканувати зв’язок, захищений із використанням вказаного сертифіката.
•Ігнорувати: виключити зі сканування зв’язок, захищений із використанням зазначеного сертифіката.
Не сканувати трафік від доменів, довірених для ESET
Використовуйте перемикач, щоб увімкнути або вимкнути цей параметр. За замовчуванням він увімкнений, тобто трафік від доменів, які є довіреними для ESET, не сканується.
Блокування трафіку, зашифрованого з використанням застарілого SSL 2.0
Використовуйте перемикач, щоб увімкнути або вимкнути цей параметр. За замовчуванням він увімкнений, тобто трафік, зашифрований із використанням застарілого SSL 2.0, блокується.
Дії, які застосовуватимуться, якщо не вдається встановити довіру до сертифіката
Можна вибрати один із двох варіантів:
•Запитувати про дійсність сертифіката: завжди отримувати сповіщення й самостійно вирішувати, чи дійсний сертифікат.
•Блокувати зв’язок, який використовує сертифікат: автоматично блокувати зв’язок, який використовує сертифікат.